Coconote
AI notes
AI voice & video notes
Try for free
🕵️
Présentation de l'OSINT et ses applications
Sep 5, 2024
Notes de la présentation sur Ozint
Introduction
Ozint
: plateforme d'Open Source Intelligence (OSINT).
Créé par
Hugo Benoît
et
Sylvain Agery
.
Importance de la contribution à Wikipédia.
Présentation de Sylvain Agery
Origine : Poitiers, France.
Epios
: entreprise de Sylvain, spécialisée dans l'OSINT.
Utilise des informations de sources publiques.
Qu'est-ce que l'Ozint ?
OSINT
: Renseignement d'origine source ouverte.
Collecte et analyse d'informations provenant de sources publiques comme Facebook, sites de presse.
Utilisation historique (ex. : services d'enseignement durant les guerres).
Exemples de recherche OSINT au quotidien (ex. : recherche Google).
Outils et Techniques d'OSINT
Google Dorks
: recherches avancées sur Google pour extraire des informations spécifiques.
Outils de recherche
: Onif, Shodan, Nmap, etc. pour scanner et obtenir des informations sur des équipements connectés.
Exemple : Shodan pour trouver des caméras IP non sécurisées.
Importance de la reconnaissance (reconnaissance) avant toute action.
Hacking Éthique et OSINT
White Hats
: hackers éthiques.
Utilisation de l'OSINT pour préparer des tests de pénétration.
Collecte d'informations sur les cibles (personnes, entreprises).
Exemple de l'outil
Facebook Graph Search
: permettait de trouver des informations précises sur les utilisateurs.
Phishing et Ingénierie Sociale
Phishing
: méthode de fraude pour obtenir des informations (exemplo : faux emails).
Spear Phishing
: phishing ciblé sur des individus spécifiques.
Social Engineering
: manipulation des individus pour obtenir des informations.
Exemples de films liés à des hackers (ex. : Cybertrack sur Kevin Mitnick).
Légalité de l'OSINT
L'OSINT est légal tant que l'on respecte certaines limites (ex. : ne pas divulguer d'informations confidentielles).
Cas célèbre : un journaliste condamné pour avoir trouvé des documents confidentiels en ligne.
Cyber Threat Intelligence
Investigation après un piratage pour déterminer l'origine (ex. : groupes mafieux, États).
Utilisation de méthodes de reverse engineering pour analyser les malware et identifier les attaquants.
Exemples d'Outils OSINT
Pimeyes
: outil de reconnaissance faciale.
GitHub
: possibilité d'extraire des informations via les commits et les pull requests.
Sentinel-1
: accès à des imageries satellites.
Open Facto
: association française d'OSINT.
Conclusion
Importance de l'OSINT dans divers domaines (journalisme, cybersécurité, intelligence économique).
Nécessité de savoir utiliser les outils et techniques appropriés pour maximiser l'efficacité de la recherche d'informations.
📄
Full transcript